Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2 — различия между версиями
(→Рекомендации по решению проблем информационной безопасности) |
(→Полезные ресурсы) |
||
Строка 255: | Строка 255: | ||
==Полезные ресурсы== | ==Полезные ресурсы== | ||
− | [https://time.graphics/ru/ Time graphics - сайт для создания лент времени] | + | #[https://time.graphics/ru/ Time graphics - сайт для создания лент времени] |
− | [http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт] | + | #[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт] |
− | [http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации] | + | #[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации] |
− | [https://ru.wikibooks.org/wiki/Вики Вики-учебник] | + | #[https://ru.wikibooks.org/wiki/Вики Вики-учебник] |
− | [http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.] | + | #[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.] |
− | [http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.] | + | #[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.] |
− | [http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.] | + | #[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.] |
− | [http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.] | + | #[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.] |
== Другие документы == | == Другие документы == |
Версия 16:18, 12 января 2020
Содержание
- 1 Авторы и участники проекта
- 2 Тема исследования группы
- 3 Проблемный вопрос (вопрос для исследования)
- 4 Гипотеза исследования
- 5 Цели исследования
- 6 Результаты проведённого исследования
- 6.1 Информационная безопасность
- 6.2 История развития информационной безопасности
- 6.3 Доктрина информационной безопасности Российской Федерации
- 6.4 Виды угроз информационной безопасности РФ в доктрине
- 6.5 Методы обеспечения информационной безопасности РФ в доктрине
- 6.6 Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:
- 6.7 Доктрина служит основой для
- 7 Где поджидает опасность?
- 8 Вывод
- 9 Полезные ресурсы
- 10 Другие документы
Авторы и участники проекта
Тема исследования группы
Информационная безопасность общества и личности. |
Проблемный вопрос (вопрос для исследования)
Как обеспечить свою информационную безопасность? |
Гипотеза исследования
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает. |
Цели исследования
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности. |
Результаты проведённого исследования
Информационная безопасностьПод информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. На практике важнейшими являются три аспекта информационной безопасности: • доступность (возможность за разумное время получить требуемую информационную услугу); • целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); • конфиденциальность (защита от несанкционированного прочтения). [Ментальная карта "Информационная безопасность"] История развития информационной безопасностиОбъективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. Этапы развития информационной безопасности: • I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. • II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. [Лента времени "Этапы развития информационной безопасности"] Доктрина информационной безопасности Российской ФедерацииДоктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. Утверждена Указом Президента Российской Федерации от 05.12.2016 г. Основные понятия Доктрины информационной безопасности Российской Федерации
сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;
общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;
взаимоувязанных правовых, организационных, оперативно-розыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;
государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;
правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;
совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;
информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации. Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине
Виды угроз информационной безопасности РФ в доктрине
Методы обеспечения информационной безопасности РФ в доктринеПравовые методы
Организационно-технические методы
Экономические методы
Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:
Доктрина служит основой для
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. Где поджидает опасность?Электронная почта Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты. Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании. Аккаунты в игровых сервисах Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы. Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги. Социальные сети и мессенджеры Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно. Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией. Цифровая кража смартфона У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках. В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи. Мобильные приложения и игры Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь? Банковские данные Форма оплаты банковской картой, персональные данные Банковские карты Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные? Незащищённая Wi-Fi-точка Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник. Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт. Рекомендации по решению проблем информационной безопасности
Способы защиты компьютера
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.
|
Вывод
В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними. |
Полезные ресурсы
- Time graphics - сайт для создания лент времени
- Mindomo - сайт для создания интеллектуальных карт
- Доктрина информационной безопасности Российской Федерации
- Вики-учебник
- Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.
- Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.
- Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.
- Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.
Другие документы
[Лента времени "Этапы развития информационной безопасности"]